تصميم نموذج لتوليد تواقيع الفيروسات (البرامج الضارة) بطريقة أتوماتيكية

  • محمد ع. الأمين كلية العلوم الرياضية والحاسوب، جامعة الجزيرة
  • أسامة ع. موسى كلية العلوم الرياضية والحاسوب، جامعة الجزيرة
  • براءة ب. علي كلية العلوم الرياضية والحاسوب، جامعة الجزيرة
  • المدينة م. حسن كلية العلوم الرياضية والحاسوب، جامعة الجزيرة
  • نبيلة م. يوسف كلية العلوم الرياضية والحاسوب، جامعة الجزيرة

Abstract

تواجه   بيئة   تقنية   المعلومات  lnformation TechnoIogy    )  


Infrastructure )   العديد   من   المهددات   التقنية    اليومية   مثل   الفيروسات


(Viruses)   والديدان  (Worms) والأحصنة   الطروادة   (Trojans)  التي   توثر


سلبا  على  أدائها  وتشغيلها، الشيء الذي  يلزم  توفير الحماية  منها.  في هذه  الورقه


البحثية  تم  تصميم  نموذج   (Model)  يقوم  باكتشاف  وملاحظة  البرامج   الضارة


(Male-Wares)   مثل  الفيروسات   (Virus )    والديدان  (Worms) والأحصنة


الطرو ادة (Trojans)  ومن  ثم  توليد  (Virus Signature) لها بطريقة   أتوماتيكية


حيث   توفر  هذه  الآلية  الحماية  من  هذه  البرامج  الضارة.   بدأت الدراسة  بدراسة


الطرق  الحالية  الشائعة  المتبعة  في  عملية  اكتشاف  والحماية  من  البرامج  الضارة


 


 


 


 


 


   (Male-Wares) مثل  مضاد  الفيروسات   (Antivirus)  ونظام  كشف  ومنع


الدخلاء  على  نظام   التشغيل (HIDS/HIPS)   ،  وتبعها  مجموعة  من البحوث


السابقة  ذات الصلة حيث  تم تحديد  نقاط الضعف وأوجه القصور فيها حيث لاحظنا


أنها  جميعا  لا تدعم  الية   توليد  التوقيع  للبرامج  الضارة (Signature Virus)  


بطريقة   أتوماتيكية.  أخيرا  تم  تصميم  النموذج (Model)   وذلك  بدراسة   جميع


احتياجاته  حيث  تم  تحديد  الأدوات  اللازمة  لبناء  هذا النموذج.

References

Abdalla, M. F., M H. And Ahmed (2009). Design Tool to
Combat Hackers and Virus. Bachelor Degree College of
Mathematical and Computer Sciences, University of Gazira.
Asmaa, R . A, Arid Bahauddin (2008) .lntrusion Deception
InDefense Of Web Server Using Honey pot
technique-Search forobtainhonor Bachelor degree College of Mathematical Sciences and Computer, University of the
Gazira.
Dan Liu, x. w. Y. ,And Yi-chao Li(2008).Review on the
application of Artificial Intelligence In Anti- virus
Detection System. School of Computer Science and
Engineering ,University of Electronic Science Technology
of China Chengdu, China.
Herbert Bos,G, B.,And Asia Slowinska (2006).Argos: an
Emulator for Fingerprinting ZeroDay Attacks. Department
of Computer Science Faculteit der Exacte Wetenschappen
Vrije Universiteit Amsterdam De Boelelaan 1081,1081 HV
Amsterdam Netherlands Internet (2007) Nebula.
http://nebula.carnivore.it/
Martin (1999).Snort — Lightweight Intrusion Detection for
Networks ,Stanford Telecommunications.
Smah , Wesal (2010).Intrusion Deception In Defense Of Web
Server Using Honey pot technique. Bachelor Degree,
Faculty of Mathematical Sciences and Computer,
University of khartoum.

Tran thinh , S. K. .And Shigenori.Tomiyama (2007). Applying
Cuckoo Hashing for FPGA - based Pattern Matching in
NIDS/NIPS . Department of Computer Engineering,
Faculty of engineering, King Mongkut's Instituteof
Technology Ladkrabang, Bangkok, 10520 Thailand,
Department of Embedded Technology School of lnformation
Technology and Electronics, Tokai University, Japan
ZHANG Yan Y. ,AndOU Yang-Jia (2010) . The Design and
Implementation of Host-based Intrusion Detection System
School of Software Yunnan University Kunming, Yunnan
Province, China, Computer Science Department Southwest
Forestry University Kunming.
Published
2013-11-07
How to Cite
ع. الأمين, محمد et al. تصميم نموذج لتوليد تواقيع الفيروسات (البرامج الضارة) بطريقة أتوماتيكية. Gezira Journal of Engineering and Applied Sciences, [S.l.], v. 8, n. 2, p. 109 - 125, nov. 2013. ISSN 1858-5698. Available at: <http://journals.uofg.edu.sd/index.php/gjeas/article/view/2141>. Date accessed: 27 oct. 2021.
Section
Articles